D 8706 PAPER II.p65

Tài liệu tương tự
D 8706 PAPER III.p65

J 3008 PAPER II.p65

Screen Test (Placement)

FAQs Những câu hỏi thường gặp 1. What is the Spend Based Rewards program for Visa Vietnam? The Spend Based Rewards program for Visa Vietnam is a servi

Chöông 1 (tt.)

2018 Vietnamese FL Written examination

Hệ điều hành Bài tập tuần 6 1 Quản lý bộ nhớ Bài tập 1 : Xem thông tin bộ nhớ 1. Sử dụng top, ps đọc thông tin về kích thước vùng nhớ của 1 tiến trình

UBND TỈNH ĐỒNG THÁP SỞ GIÁO DỤC VÀ ĐÀO TẠO Số: 1284/SGDĐT-GDTrH-TX&CN V/v hướng dẫn tổ chức dạy học bộ môn tiếng Anh cấp trung học năm học C

Phân tích Thiết kế Hướng đối tượng - OOAD

MD Paper-Based Test ELA Vietnamese Script for Administrating PARCC TAM

J 3007 PAPER II.p65

PHẦN III. NỘI DUNG CHƯƠNG TRÌNH ĐÀO TẠO 1. Tóm tắt yêu cầu chương trình đào tạo Tổng số tín chỉ của chương trình đào tạo: Khối kiến thức chung 158 tín

Kiến trúc tập lệnh1

说明书 86x191mm

Hướng dẫn cụ thể từng bước để đăng ký sử dụng Đơn đăng ký không tín chỉ sau đó ghi danh vào các lớp không tín chỉ. 1 tháng Sáu, 2018 Các sinh viên dự

Cách tạo User và Thiết kế Database Cách tạo User và Thiết kế Database Bởi: Khoa CNTT ĐHSP KT Hưng Yên Cách tạo một User Database Chúng ta có thể tạo m

Tóm tắt ngữ pháp tiếng Anh Tổng hợp và biên soạn: Thầy Tâm - Anh Văn ( TÓM TẮT NGỮ PHÁP TIẾNG ANH Mục lục Tóm tắt

J 3006 PAPER II.p65

HỌC VIỆN KỸ THUẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập Tự do Hạnh phúc ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN CÔNG NGHỆ CLI

29T-STAT.pmd

Microsoft Word - Kiem dinh chat luong phan mem

Stored Procedures Stored Procedures Bởi: Khoa CNTT ĐHSP KT Hưng Yên Trong những bài học trước đây khi dùng Query Analyzer chúng ta có thể đặt tên và s

NGÔN NGƯ LÂ P TRIǸH Biên tập bởi: nguyenvanlinh

1 Überschrift 1

mid1-f18-written-sol-master

Microsoft Word - bai 16 pdf

Website review luanvancaohoc.com

OpenStax-CNX module: m Giới thiệu về ngôn ngữ C và môi trường turbo C 3.0 ThS. Nguyễn Văn Linh This work is produced by OpenStax-CNX and licens

Microsoft Word - Listen to Your Elders-2 Stories.docx

Website

TrÝch yÕu luËn ¸n

NMPED 2019 Spring ADMINISTRATOR Manual

Nội dung chương 3 IT1110 Tin học đại cương Phần I: Tin học căn bản Chương 3: Hệ thống máy tính 3.1. Giới thiệu 3.2. Chức năng và các thành phần của má

Microsoft Word - Huong dan su dung Mailchimp.docx

Microsoft Word - Cau hoi on tap.doc

tcvn tiªu chuèn quèc gia national STANDARD tcvn : 2009 ISO : 1994 XuÊt b n lçn 1 First edition CẦN TRỤC TỪ VỰNG PHẦN 2: CẦN TRỤC TỰ HÀNH

Thực hành trên Rose Thực hành trên Rose Bởi: Đoàn Văn Ban Xây dựng biểu đồ thành phần + Tạo lập mới hoặc mở một biểu đồ thành phần đã được tạo lập trư

Tìm hiểu ngôn ngữ lập trình Visual Basic Tìm hiểu ngôn ngữ lập trình Visual Basic Bởi: Khuyet Danh Tìm hiểu ngôn ngữ lập trình Visual Basic Tổng quan

Chương trình dịch

uid32355

Kyõ Thuaät Truyeàn Soá Lieäu

9-KiemThu

Co s? d? li?u (Database)

TiengAnhB1.Com CẨM NANG LUYỆN THI CHỨNG CHỈ TIẾNG ANH B1 1 P a g e

IVIVU English Vietnamese Campaign Overview Giới thiệu chương trình Customers when paying with Agribank JCB card on and at IVIVU's transa

Microsoft Word - cu_phap_sqlite.docx

Một số thao tác trong windows XP Một số thao tác trong windows XP Bởi: Vien CNTT DHQG Hanoi MỘT SỐ THAO TÁC TRONG WINDOWS XP Tạo đĩa mềm khởi động DOS

06-BGP.ppt

! LỊCH HỌC CỦA TRẺ 3-4 TUỔI/ DAILY SCHEDULE FOR PRESCHOOL 1 September Tuần 1 / Week 1 Bài học: Trường em Ngày: 5/9 9/9 Unit: My school Date: Sep 5-9 T

ĐỀ CƯƠNG MÔN HỌC NHẬP MÔN TIN HỌC

Microsoft Word - su_dung_sqlite_voi_php.docx

Microsoft Word - jsp_syntax.docx

Nghiên cứu kiến trúc hệ thống Media - LBS

HEADING 1: PHẦN 1: QUẢN LÝ VÀ DUY TRÌ HỆ ĐIỀU HÀNH

Gút - Knots I. Mở Ðầu - Introduction Môn gút chiếm một ví trí khá quan trọng trong chương trình hoạt động thanh niên của Gia Ðình Phật Tử. Gút có thể

IPSec IPSec Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã biết khi ta sao chép dữ liệu giữa 2 máy hoặc thông qua mạng VPN để nâng cao chế độ bảo mật người q

Microsoft Word - thuat-ngu-thuong-mai-dien-tu.docx

Specification Eng-Viet-C10K.doc

MỞ ĐẦU

Microsoft Word - session_tracking_trong_servlet.docx

bảng giá / rate card

ĐIỀU KHOẢN VÀ ĐIỀU KIỆN CHƯƠNG TRÌNH ƯU ĐÃI CUỐI TUẦN TẠI ADAYROI VỚI THẺ TÍN DỤNG HSBC (Bản Điều Khoản và Điều Kiện này có hiệu lực từ 08/08/2019) Kh

TCVN 11391:2016 MỤC LỤC 1 Phạm vi áp dụng Tài liệu viện dẫn Thuật ngữ, định nghĩa và các từ viết tắt Thuật ngữ và định nghĩa...

Điện toán đám mây của Google và ứng dụng xây dựng hệ thống quản lý dịch vụ Đỗ Thị Phương Trường Đại học Quốc gia Hà Nội; Trường Đại học Công nghệ Chuy

Slide 1

Chương trình dịch

Microsoft Word - Tailieu win2003.doc

Student/Registration Number Centre Number 2003 PUBLIC EXAMINATION Serbian Continuers Level Section 3: Writing in Serbian (15 marks) Instructions to St

Nhúng mã-cách khai báo biến Nhúng mã-cách khai báo biến Bởi: Khoa CNTT ĐHSP KT Hưng Yên Nhúng mã javascript trong trang HTML Bạn có thể nhúng JavaScri

UW MEDICINE PATIENT EDUCATION Crutch Walking vietnamese Đi Bằng Nạng Hướng dẫn từng bước và những lời khuyên về an toàn Tài liệu này hướng dẫn cách sử

Modbus RTU - Modbus TCP/IP Converter

Using a Walker - Vietnamese

Microsoft Word - form_trong_html.docx

ப அற கண ப ற Prepare Q&A 1. எ தர ஈ அ ல தர ப சய ற? a. > b. << c. < d. >> 2. Star Office Calc இல கண ப வ ப க ப வ எ த ற ட த ட க வ? a. & b. = c. # d. $ 3. ப

Microsoft Word - Persevere-2 Stories.docx

Translation and Cross-Cultural Adaptation of the Vietnamese Version of the Hip Dysfunction and Osteoarthritis Outcome Score (HOOS) Adams CL 1, Leung A

(untitled)

Microsoft Word - status_code_trong_servlet.docx

Truy vấn, Ràng buộc, Trigger Truy vấn, Ràng buộc, Trigger Bởi: Ths. Phạm Hoàng Nhung SQL (Structured Query Language) là ngôn ngữ truy vấn cấu trúc đượ

Microsoft Word - bia.doc

2017 Vietnamese Background Speakers Examination Paper BK1.indd

Blood pool and Hemangioma - Khoang chứa máu và U máu gan Hoàng Văn Trung Normally when we look at lesions filling with contrast, the density of these

Chương 1. Các khái niệm cơ sở

1 VIETNAMESE Sổ tay dành cho phụ huynh về Smarter Balanced Assessment và Hawai i State Science Assessment trực tuyến Hawai i Department of Education,

Các biến và các kiểu dữ liệu trong JavaScript Các biến và các kiểu dữ liệu trong JavaScript Bởi: Hà Nội Aptech Các biến (Variables) Biến là một tham c

Lập trình cấu trúc trong Visual Basic Lập trình cấu trúc trong Visual Basic Bởi: Nguyễn Sơn Học xong chương này, sinh viên phải nắm bắt được các vấn đ

NGÔN NGỮ THỐNG KÊ R

Bản ghi:

Signature and Name of Invigilator 1. (Signature) (Name) 2. (Signature) (Name) D 8 7 0 6 PAPER II Roll No. Roll No. COMPUTER SCIENCE AND APPLICATIONS (In figures as per admission card) Test Booklet No. (In words) Time : 1¼ hours] [Maximum Marks : 100 Number of Pages in this Booklet : 8 Number of Questions in this Booklet : 50 Instructions for the Candidates 1. Write your roll number in the space provided on the top of this page. 2. This paper consists of fifty multiple-choice type of questions. 3. At the commencement of examination, the question booklet will be given to you. In the first 5 minutes, you are requested to open the booklet and compulsorily examine it as below : (i) To have access to the Question Booklet, tear off the paper seal on the edge of this cover page. Do not accept a booklet without sticker-seal and do not accept an open booklet. (ii) Tally the number of pages and number of questions in the booklet with the information printed on the cover page. Faulty booklets due to pages/questions missing or duplicate or not in serial order or any other discrepancy should be got replaced immediately by a correct booklet from the invigilator within the period of 5 minutes. Afterwards, neither the question booklet will be replaced nor any extra time will be given. (iii) After this verification is over, the Serial No. of the booklet should be entered in the Answer-sheets and the Serial No. of Answer Sheet should be entered on this Booklet. 4. Each item has four alternative responses marked (A), (B), (C) and (D). You have to darken the oval as indicated below on the correct response against each item. Example : A B C D where (C) is the correct response. 5. Your responses to the items are to be indicated in the Answer Sheet given inside the Paper I booklet only. If you mark at any place other than in the ovals in the Answer Sheet, it will not be evaluated. 6. Read instructions given inside carefully. 7. Rough Work is to be done in the end of this booklet. 8. If you write your name or put any mark on any part of the test booklet, except for the space allotted for the relevant entries, which may disclose your identity, you will render yourself liable to disqualification. 9. You have to return the test question booklet to the invigilators at the end of the examination compulsorily and must not carry it with you outside the Examination Hall. 10. Use only Blue/Black Ball point pen. 11. Use of any calculator or log table etc., is prohibited. 12. There is NO negative marking. ÂÚUèÿææçÍüØô ð çü çùîðüàæ 1. ÂãÜðU ÂëDU ð ª ÂÚU çùøì SÍæÙ ÂÚU ÂÙæ ÚUôÜU Ù ÕÚU çüç¹ Ð 2. â ÂýàÙ- æ ð  æâ Õãéçß ËÂèØ ÂýàÙ ãñ Ð 3. ÂÚUèÿææ ÂýæÚ UÖ ãôùð ÂÚU, ÂýàÙ-ÂéçSÌ æ æâ ô Îð Îè ÁæØð»èÐ ÂãÜðU ÂUæ ç ÙÅU æâ ô ÂýàÙ-ÂéçSÌ æ ¹ôÜÙð ÌÍæ â è çù ÙçÜç¹Ì Áæ ð çü çîøð ÁæØð»ð çáâ è Áæ æâ ô ßàØ ÚUÙè ãñ Ñ (i) ÂýàÙ-ÂéçSÌ æ ¹ôÜÙð ð çü â ð ßÚU ÂðÁ ÂÚU Ü»è æ»á è âèü ô È æç U Üð UÐ ¹éÜè ãé ü Øæ çõùæ SÅUè ÚU-âèÜU è ÂéçSÌ æ Sßè æúu Ù Úð UÐ (ii) ßÚU ÂëDU ÂÚU ÀUÂð çùîðüàææùéâæúu ÂýàÙ-ÂéçSÌ æ ð ÂëDU ÌÍæ ÂýàÙô è â Øæ ô ÀUè ÌÚUã ñ ÚU Üð U ç Øð ÂêÚðU ãñ UÐ ÎôáÂê æü ÂéçSÌ æ çáù ð ÂëDU / ÂýàÙ ãô Øæ ÎéÕæÚUæ æ»øð ãô Øæ âèçúuøüu ð Ù ãô ÍæüÌ ç âè Öè Âý æúu è æéçåuâê æü ÂéçSÌ æ Sßè æúu Ù Úð U ÌÍæ âè â Ø âð ÜUõÅUæ ÚU â ð SÍæÙ ÂÚU ÎêâÚUè âãè ÂýàÙ-ÂéçSÌ æ Üð Üð Ð U â ð çü æâ ô Âæ ç ÙÅU çîøð ÁæØð»ðÐ â ð ÕæÎ Ù Ìô æâ è ÂýàÙ-ÂéçSÌ æ ßæÂâ Üè ÁæØð»è õúu Ù ãè æâ ô çìçúuq â Ø çîøæ ÁæØð»æÐ (iii) â Áæ ð ÕæÎ ÂýàÙ-ÂéçSÌ æ è R â Øæ æúu-â æ ÂÚU ç Ì Úð U UõÚU æúu-â æ è R â Øæ â ÂýàÙ-ÂéçSÌ æ ÂÚU ç Ì ÚU Îð Ð 4. ÂýˆØð ÂýàÙ ð çü æúu æúu çß Ë (A), (B), (C) ÌÍæ (D) çîøð»øð ãñ Ð æâ ô âãè æúu ð Îèƒæüßë æ ô ÂðÙ âð ÖÚU ÚU æüæ ÚUÙæ ãñ Áñâæ ç Ùè ð çî¹æøæ»øæ ãñð ÎæãÚU æ Ñ A B C D ÁÕç (C) âãè æúu ãñð 5. ÂýàÙô ð æúu ð ßÜU ÂýàÙ Â æ I ð ÎÚU çîøð»øð æúu-â æ ÂÚU ãè ç Ì ÚUÙð ãñ Ð ØçÎ æâ æúu  æ ÂÚU çîøð»øð Îèƒæüßë æ ð Üæßæ ç âè Ø SÍæÙ ÂÚU æúu ç ãæ ç Ì ÚUÌð ãñ, Ìô â æ êëuøæ Ù Ùãè ãô»æð 6. ÎÚU çîøð»øð çùîðüàæô ô ŠØæÙÂêßü ÂÉ ð UÐ 7. ææ æ (Rough Work) â ÂéçSÌ æ ð ç Ì ÂëDU ÂÚU Úð UÐ 8. ØçÎ æâ æúu-âéçsì æ ÂÚU ÂÙæ Ùæ Øæ ðâæ ô ü Öè çùàææù çáââð æâ è Âã æù ãô â ð, ç âè Öè Öæ» ÂÚU ÎàææüÌð Øæ ç Ì ÚUÌð ãñ Ìô ÂÚUèÿææ ð çüøð Øô Ø ƒæôçáì ÚU çîøð ÁæØð»ðÐ 9. æâ ô ÂÚUèÿææ â æ# ãôùð ÂÚU æúu-âéçsì æ çùúuèÿæ ãôîø ô ÜUõÅUæÙæ æßàø ãñ õúu ÂÚUèÿææ â æç# ð ÕæÎ ÂÙð âæí ÂÚUèÿææ ÖßÙ âð ÕæãÚU Ù Üð ÚU ÁæØð Ð 10. ð ßÜ ÙèÜð / æüð ÕæÜU Œßæ ZÅU ÂñÙ æ ãè SÌð æü Úð UÐ 11. ç âè Öè Âý æúu æ â» æ ( ñ Ü é ÜðÅUÚU) UØæ Üæ» ÅðUÕÜ æçî æ ÂýØô» ßçÁüÌ ãñð 12.»ÜÌ æúu ð çü Ùãè æåðu ÁæØð»ðÐ Answer Sheet No. :... (To be filled by the Candidate) 1 P.T.O.

Computer Science and Applications PAPER II Note : This paper contains fifty (50) objective-type questions, each question carrying two (2) marks. Attempt all of them. 1. Which of the regular expressions corresponds to this grammar? S AB/AS, A a/aa, B b (A) aa*b + (B) aa*b (C) (ab)* (D) a(ab)* 2. The proposition ~ q p is equivalent to : (A) (B) (C) (D) 3. The number of edges in a complete graph with N vertices is equal to : (A) N (N 1) (B) 2N 1 (C) N 1 (D) N(N 1)/2 4. Which of the following is not true? (A) (B) A B= A ~ B (C) (D) 5. If (a 2 b 2 ) is a prime number where a and b N, then : (A) a 2 b 2 =3 (B) a 2 b 2 =a b (C) a 2 b 2 =a+b (D) a 2 b 2 =5 6. The hexadecimal equivalent of (10111) 2 (1110) 2 is : (A) 150 (B) 241 (C) 142 (D) 101011110 7. An example of a self complementing code is : (A) 8421 code (B) Gray code (C) Excess-3 code (D) 7421 code 8. A sum of products expression can be implemented with logic gates. (A) AND OR (B) NAND OR (C) AND NOT (D) OR AND 9. The characteristic equation of the D flip-flop is : (A) (B) Q=D (C) Q=1 (D) Q=0 2

10. Which of the following logic is the fastest? (A) RTL (B) ECL (C) HTL (D) HCL 11. When a function is recursively called, all automatic variables : (A) are initialized during each execution of the function (B) are retained from the last execution (C) are maintained in a stack (D) are ignored 12. Enumeration variables can be used in : (A) (B) (C) (D) search statement like an integer variable break statement preprocessor commands function statement 13. int arr[ ]={1, 2, 3, 4} int count; incr( ) {return ++count;} main( ) { arr[count++]=incr( ); printf( arr[count]=%d\n, arr[count]); } The value printed by the above program is : (A) 1 (B) 2 (C) 3 (D) 4 14. When one-dimensional character array of unspecified length is assigned an initial value : (A) an arbitrary character is automatically added to the end of the string (B) o is added to the end of the string (C) length of the string is added to the end of the string (D) end is added to the end of the string 15. The declaration unsigned u indicates : (A) u is an unsigned character (B) u is an unsigned integer (C) u is a character (D) u is a string 3 P.T.O.

16. Which possibility among the following is invalid in case of a Data Flow Diagram? (A) A process having in-bound data flows more than out-bound data flows (B) A data flow between two processes (C) A data flow between two data stores (D) A data store having more than one in-bound data flows 17. In DBMS, deferred update means : (A) All the updates are done first but the entries are made in the log file later (B) All the log files entries are made first but the actual updates are done later (C) Every update is done first followed by a writing on the log file (D) Changes in the views are deferred till a query asks for a view 18. Which statement is false regarding data independence? (A) Hierarchical data model suffers from data independence (B) Network model suffers from data independence (C) Relational model suffers only from logical data independence (D) Relational model suffers only from physical data independence 19. Which of the following tools is not required during system analysis phase of system development life cycle? (A) Case tool (B) RAD tool (C) Reverse engineering (D) None of these 20. Two phase protocol in a database management system is : (A) a concurrency mechanism that is not deadlock free (B) a recovery protocol used for restoring a database after a crash (C) Any update to the system log done in 2-phases (D) not effective in Database 21. Which algorithm has same average, worst case and best case time? (A) Binary search (B) Maximum of n number (C) Quick sort (D) Fibonacci search 22. Binary search tree is an example of : (A) Divide and conquer technique (B) Greedy algorithm (C) Back tracking (D) Dynamic Programming 23. What is the time required to insert an element in a stack with linked implementation? (A) O (log 2 n ) (B) O (n) (C) O (n log 2 n ) (D) O (1) 4

24. The equivalent postfix expression for d (e + f) +b*c : (A) defbc/++* (B) def+/bc+* (C) def+/bc *+ (D) None of these 25. Which one of the following is a physical data structure? (A) Array (B) Linked lists (C) Stacks (D) Tables 26. How many DS1 signals are transported on a DS3 signal? (A) 24 (B) 672 (C) 14 (D) 28 27. A 10 BASE-2 network is limited to : (A) 20 bytes per data field (B) 30 stations per segment (C) 40 segments (D) 50 feet of cable 28. The network 198.78.41.0 is a : (A) Class A Network (B) Class B Network (C) Class C Network (D) Class D Network 29. The subnet mask 255.255.255.192 (A) Extends the network portion to 16 bits (B) Extends the network portion to 26 bits (C) (D) Extends the network portion to 36 bits Has no effect on the network portion of an IP address 30. The LAPB frame structure and the frame structure of SDLC are : (A) Opposite (B) Identical (C) Reversed (D) Non-identical 31. Linking : (A) cannot be performed before relocation (B) cannot be performed after relocation (C) can be performed both before and after relocation (D) is not required if relocation is performed 32. Which of the following is the most general phase-structured grammar? (A) Regular (B) Context-sensitive (C) Context free (D) Syntax tree 5 P.T.O.

33. A compiler for a high level language that runs on one machine and produces code for a different machine is called : (A) Optimizing (B) One pass compiler (C) Cross compiler (D) Multipass compiler 34. The K in LR (R) cannot be : (A) 0 (B) 1 (C) 2 (D) None of these 35. Peer-hole optimization is a form of : (A) loop optimization (B) local optimization (C) constant folding (D) data flow analysis 36. An operating system is : (A) Collection of hardware components (B) Collection of input-output devices (C) Collection of software routines (D) All the above 37. is one of pre-emptive scheduling algorithm. (A) Shortest-Job-first (B) Round-robin (C) Priority based (D) Shortest-Job-next 38. A software to create a Job Queue is called. (A) Linkage editor (B) Interpreter (C) Driver (D) Spooler 39. A permanent database of a general model of compiler is. (A) Identifier table (B) Page map table (C) Literal table (D) Terminal table 40. Loading operating system from secondary memory to primary memory is called. (A) Compiling (B) Booting (C) Refreshing (D) Reassembling 41. Software Cost Performance index (CPI) is given by : (A) BCWP ACWP (B) (C) BCWP ACWP (D) BCWP BCWS Where : BCWP stands for Budgeted Cost of Work Performed BCWS stands for Budget Cost of Work Scheduled ACWP stands for Actual Cost of Work Performed 6

42. Software Risk estimation involves following two tasks : (A) risk magnitude and risk impact (B) risk probability and risk impact (C) risk maintenance and risk impact (D) risk development and risk impact 43. In a object oriented software design, Inheritance is a kind of. (A) relationship (B) module (C) testing (D) optimization 44. Reliability of software is directly dependent on : (A) (B) (C) (D) quality of the design number of errors present software engineer s experience user requirement 45. Abstraction is step of Attribute in a software design. (A) First (B) Final (C) Last (D) Middle 46. The frequency band allocated for the downlink in GSM is : (A) 960-985 MHz (B) 935-960 MHz (C) 920-945 MHz (D) 930-955 MHz 47. Which of the following is an EDI standard? (A) ANSI X.15 (B) ANSI X.14 (C) ANSI X.13 (D) ANSI X.12 48. An INT file in Windows 95 is : (A) a program file (B) a message file (C) a text file (D) link file 49. Link analysis operation in data mining uses technique. (A) Classification (B) Association discovery (C) Visualisation (D) Neural clustering 50. The maximum size of SMS in IS-95 is octets. (A) 120 (B) 95 (C) 128 (D) 64 - o 0 o - 7 P.T.O.

Space For Rough Work 8